Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Dieser Artikel enthält die neuesten Funktionen, Verbesserungen und Änderungen des Dienstes Microsoft Entra verifizierte ID.
Januar 2025
- Anweisungen zur Aktualisierung des Signaturschlüssels auf, um FIPS-Konformität zu erreichen.
Oktober 2024
- Der FAQ-Abschnitt enthält jetzt Informationen zur Diensthärtung für Rückrufe der Service Request API.
September 2024
- Support für did:web:Pfad kann auf Anforderung für Ihren Microsoft Entra-Mandant aktiviert werden.
August 2024
- Gesichtserkennung ist allgemein verfügbar ab dem 12. August.
Juni 2024
- FaceCheck stellt das Face Check Add-On als inkrementelles Update zur Face Check Public Preview vor. Die Gesichtsüberprüfung ist ein Premium-Feature in Microsoft Entra Verified ID, das während des öffentlichen Vorschauzeitraums am 12. August kostenlos verwendet werden kann.
April 2024
- Schnellstart Allgemein verfügbar, es ermöglicht einem Administrator, Microsoft Entra Verified ID in einem Microsoft Entra-Mandant mit nur einem Aktivieren einer Schaltfläche aufzunehmen.
März 2024
- Ab Februar 2024 unterstützt Verified ID die NIST-kompatible P-256-Kurve.
- Brieftasche Bibliothek 1.0.1 unterstützt P-256.
Februar 2024
- Neuer Begriff Artikel über Verifizierte Helpdesk zur Identität von Anrufern, die Hilfe mithilfe von Microsoft Entra Verified ID suchen.
- Das Außerkraftsetzen des expirationDate bei der Ausstellung für den idTokenHint-Nachweisflow erfordert, dass für den Vertrag das Flag allowOverrideValidityOnIssuance auf WAHR festgelegt sein muss.
Januar 2024
- FaceCheck ist jetzt in der Public Preview. Es ermöglicht Unternehmen, hochsichere Verifizierungen durchzuführen, indem ein Gesichtsabgleich zwischen dem Echtzeit-Selfie eines Benutzers bzw. einer Benutzerin und einem Foto in den Verified ID-Anmeldeinformationen durchgeführt wird. FaceCheck wird während des Öffentlichen Vorschauzeitraums kostenlos angeboten und kann von jedem überprüften ID-Projekt verwendet werden.
Dezember 2023
- Die Service Request API unterstützt jetzt die ausstellende Anwendung dabei, das Ablaufdatum der Anmeldeinformation während einer Anforderungsanfrage festzulegen, wenn der Nachweis den idTokenHint Flow verwendet.
- Die Option zum Auswählen von
did:ion
als Vertrauenssystem wird entfernt. Das einzige verfügbare Vertrauenssystem istdid:web
.
November 2023
Die Dienstanforderungs-API unterstützt jetzt Anspruchseinschränkungen bei der Erstellung von Präsentationsanforderungen. Anspruchseinschränkungen können verwendet werden, um Einschränkungen für die Verified ID-Anmeldeinformationen anzugeben, die der Prüfer anfragt. Verfügbare Einschränkungen sind direkte Übereinstimmung, enthält und startet mit.
Oktober 2023
- Schnellstart als Vorschau eingeführt, die es einem Administrator ermöglicht, einen Microsoft Entra-Mandanten mit nur einem Klick auf eine Schaltfläche zu integrieren.
- Mein Konto jetzt verfügbar, um die Ausstellung von Arbeitsbereich-Anmeldeinformationen zu vereinfachen
- Advanced Setup weiterhin verfügbar als Option für
Quick setup
.
September 2023
Verified ID setzt alte Anforderungsdienst-API-Endpunkte außer Betrieb, die verfügbar waren, bevor Verified ID allgemein verfügbar war. Diese APIs sollten seit der GA im August 2022 nicht mehr genutzt werden, aber wenn sie in Ihrer App genutzt werden, müssen Sie migrieren. Die API-Endpunkte, die eingestellt werden, sind:
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/request
GET https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/request/:requestId
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/present
POST https://verifiedid.did.msidentity.com/v1.0/:tenant/verifiablecredentials/issuance
Die erste API diente zum Erstellen einer Ausstellungs- oder Präsentationsanforderung. Die zweite API diente zum Abrufen einer Anforderung, und die letzten beiden APIs waren für eine Brieftasche, die die Ausstellung oder Präsentation abgeschlossen hat. Die API-Endpunkte sind:
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/createPresentationRequest
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/createIssuanceRequest
GET https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/presentationRequests/:requestId
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/completeIssuance
POST https://verifiedid.did.msidentity.com/v1.0/verifiablecredentials/verifyPresentation
Die /request
-API wird in zwei Teile geteilt, je nachdem, ob Sie eine Ausstellung oder eine Präsentationsanforderung erstellen.
Die eingestellten API-Endpunkte funktionieren seit Oktober 2023 nicht mehr.
August 2023
Der Rückruf presentation_verified
von der Anforderungsdienst-API gibt nun zurück, wann Verified ID-Anmeldeinformationen ausgestellt wurden und wann sie ablaufen. Geschäftsregeln können diese Werte verwenden, um das Zeitfenster anzuzeigen, in dem die angezeigten Verified ID-Anmeldeinformationen gültig sind. Ein Beispiel hierfür ist, dass es in einer Stunde abläuft, während das erforderliche Geschäft bis zum Ende des Tages gültig sein muss.
Juni 2023
Ein Tutorial für die ersten Schritte mit der Wallet Library-Demo unter Android und iOS steht hier zur Verfügung.
Mai 2023
- Wallet Library wurde auf Build 2023 in der Sitzung Betrug reduzieren und das Engagement mit Digital Wallets verbessern angekündigt. Mit Wallet Library können Kunden Nachweise zu ihren eigenen mobilen Apps hinzufügen. Die Bibliotheken sind für Android und iOS verfügbar.
April 2023
Anleitungen zum Einrichten der Arbeitsplatzüberprüfung auf LinkedIn stehen hier zur Verfügung.
März 2023
- Admin-API unterstützt jetzt Anwendungszugriffstoken zusätzlich zu Benutzerträgertoken.
- Wir stellen Ihnen den Partnerkatalog für Microsoft Entra Verified ID-Dienste vor, in dem vertrauenswürdige Partner aufgelistet sind, die Ihnen helfen können, Ihre Implementierung von Microsoft Entra Verified ID zu beschleunigen.
- Verbesserungen der Administrator-Onboardingerfahrung im Admin-Portal basierend auf Kundenfeedback.
- Aktualisierungen für die Beispiele auf GitHub, in denen gezeigt wird, wie VC-Ansprüche dynamisch angezeigt werden.
Februar 2023
Public Preview - Berechtigungsverwaltung-Kunden können jetzt Zugriffspakete erstellen, die Microsoft Entra Verified ID nutzen weitere Informationen
Die Anforderungsdienst-API kann jetzt eine Sperrungsüberprüfung für Nachweise durchführen, die mit StatusList2021 oder den Statuslistentypen RevocationList2020 ausgestellt wurden.
Januar 2023
- Microsoft Authenticator-Benutzerfreundlichkeit Verbesserungen am PIN-Code, Übersicht über verifizierbare Anmeldeinformationen und Anforderungen an verifizierbare Anmeldeinformationen.
November 2022
- Microsoft Entra Verified ID meldet jetzt Ereignisse im Überwachungsprotokoll. Derzeit werden nur Verwaltungsänderungen protokolliert, die über die Admin-API vorgenommen wurden. Ausstellungen oder Präsentationen von Nachweisen werden nicht im Überwachungsprotokoll gemeldet. Die Protokolleinträge haben einen Dienstnamen
Verified ID
, und die Aktivität lautetCreate authority
,Update contract
usw.
September 2022
- Die Anforderungsdienst-API enthält jetzt präzise App-Berechtigungen, und Sie können VerifiableCredential.Create.IssueRequest und VerifiableCredential.Create.PresentRequest separat gewähren, um die Aufgaben der Ausstellung und Präsentation auf separate Anwendungen zu verteilen.
- IDV-Partnerkatalog jetzt verfügbar in der Dokumentation, die Ihnen zeigt, wie Sie mit Microsofts Identitätsüberprüfungspartnern integrieren.
- Schrittanleitung zum Implementieren des Präsentationsnachweisflows, der die Bereitstellung eines Nachweises während der Ausstellung erfordert
August 2022
Microsoft Entra Verified ID ist jetzt allgemein verfügbar (GA) als neues Mitglied des Microsoft Entra-Portfolios! Weitere lesen
Bekannte Probleme
- Mandanten, die sich abmelden, ohne einen Nachweis auszugeben, erhalten einen
Specified resource does not exist
-Fehler von der Admin-API und/oder dem Microsoft Entra Admin Center. Ein Fix für dieses Problem sollte bis zum 20. August 2022 verfügbar sein.
Juli 2022
Die Anforderung APIs des Dienstes haben einen neuen Hostname
verifiedid.did.msidentity.com
.beta.did.msidentity
undbeta.eu.did.msidentity
funktionieren weiterhin, aber Sie sollten Ihre Anwendung und Konfiguration ändern. Außerdem müssen Sie.eu.
für einen EU-Mandanten nicht mehr angeben.Die Anforderungsdienst-APIs verfügen über neue Endpunkte und aktualisierte JSON-Nutzdaten. Informationen zur Ausstellung finden Sie unter Spezifikation der Ausstellungs-API. Informationen zur Darstellung finden Sie unter Spezifikation der Darstellungs-API. Die alten Endpunkte und JSON-Nutzdaten funktionieren weiterhin, aber Sie sollten Ihre Anwendungen ändern, um die neuen Endpunkte und Nutzdaten zu verwenden.
Fehlercodes der Anforderungs-API wurden aktualisiert.
Die Admin-API wird veröffentlicht und dokumentiert. Das Azure-Portal verwendet die Admin-API, und mit dieser REST-API können Sie das Onboarding auf Ihren Mandanten und die Erstellung der Anmeldeinformationen automatisieren.
Suchen Sie Aussteller und Anmeldeinformationen zur Überprüfung über das Microsoft Entra Verified ID Netzwerk.
Wenn Sie Ihre Azure Storage-basierten Anmeldeinformationen zu verwalteten Anmeldeinformationen migrieren möchten, finden Sie für diese Aufgabe ein PowerShell-Skript im GitHub-Beispielrepository.
Wir haben außerdem die folgenden Updates an unserer Dokumentation für Planung und Entwurf vorgenommen:
- (aktualisiert) Übersicht über die Architekturplanung.
- (aktualisiert) Planen Ihrer Ausstellungslösung.
- (aktualisiert) Planen Ihrer Überprüfungslösung.
Juni 2022
Wir fügen Unterstützung für die did:web-Methode hinzu. Jeder neue Mandant, der nach dem 14. Juni 2022 mit der Verwendung des Dienstes für nachweisbare Anmeldeinformationen beginnt, verfügt über Web als neues, standardbasiertes, vertrauenswürdiges System beim Onboarding. VC-Administratoren können beim Festlegen eines Mandanten weiterhin ION verwenden. Wenn Sie did:web anstelle von ION oder umgekehrt verwenden möchten, müssen Sie Ihren Mandanten neu konfigurieren.
Wir stellen mehrere Features bereit, um die Allgemeine Erfahrung beim Erstellen von überprüfbaren Anmeldeinformationen auf der Microsoft Entra Verified ID-Plattform zu verbessern:
- Einführung von verwalteten Anmeldeinformationen, bei denen es sich um überprüfbare Anmeldeinformationen handelt, die Azure Storage nicht mehr zur Speicherung der anzeigen & Regeln JSON-Definitionen verwenden. Ihre Anzeige- und Regeldefinitionen unterscheiden sich von früheren Versionen.
- Erstellen Sie verwaltete Anmeldeinformationen mithilfe der neuen Schnellstartumgebung.
- Administratoren können mithilfe des neuen Schnellstarts überprüfte verwaltete Mitarbeiteranmeldeinformationen erstellen. „Bestätigter Mitarbeiter“ ist ein Nachweis vom Typ „verifiedEmployee“, der auf einer vordefinierten Gruppe von Ansprüchen aus dem Verzeichnis Ihres Mandanten basiert.
Wir haben die folgenden Aktualisierungen an unseren Dokumenten vorgenommen:
- (neu) Aktuell unterstützte offene Standards für die Microsoft Entra Verified-ID.
- (neu) So erstellen Sie nachweisbare Anmeldeinformationen für ID-Tokenhinweise.
- (neu) So erstellen Sie nachweisbare Anmeldeinformationen für das ID-Token.
- (neu) So erstellen Sie nachweisbare Anmeldeinformationen für selbst behauptete Ansprüche.
- (neu) Spezifikation des Regel- und Anzeigedefinitionsmodells.
- (neu) Erstellen eines Mandanten für die Entwicklung.
Mai 2022
Wir erweitern unseren Dienst auf alle Microsoft Entra ID-Kunden! Überprüfbare Anmeldeinformationen sind jetzt für alle Benutzer mit einem Microsoft Entra ID-Abonnement (kostenlos und Premium) verfügbar. Vorhandene Mandanten, die den Nachweisdienst vor dem 4. Mai 2022 konfiguriert haben, müssen eine kleine Änderung vornehmen, um Dienstunterbrechungen zu vermeiden.
April 2022
Ab dem nächsten Monat werden spannende Änderungen an den Abonnementanforderungen für den Nachweisdienst bereitgestellt. Administratoren müssen vor dem 4. Mai 2022 eine kleine Konfigurationsänderung vornehmen, um Dienstunterbrechungen zu vermeiden.
Wichtig
Wenn Änderungen nicht vor dem 4. Mai 2022 angewendet werden, treten Fehler bei der Ausstellung und Präsentation für Ihre Anwendung oder Ihren Dienst mit dem Microsoft Entra Verified ID Service auf.
März 2022
- Kunden von Microsoft Entra verifizierte ID können jetzt einfach die verlinkte Domain ändern, die mit ihrem dezentralen Bezeichner vom Azure-Portal verbunden ist.
- Es wurden Updates in Microsoft Authenticator durchgeführt, die die Interaktion zwischen den Ausstellern eines Nachweises und den Benutzer*innen des Nachweises ändern. Durch dieses Update müssen alle Nachweise in Microsoft Authenticator für iOS erneut ausgestellt werden. Weitere Informationen
Februar 2022
Es werden einige Breaking Changes im Dienst eingeführt. Diese Updates erfordern die Neukonfiguration des Dienstes Microsoft Entra verifizierte ID. Die Nachweise von Endbenutzer*innen müssen nochmals ausgestellt haben.
- Der Dienst Microsoft Entra verifizierte ID kann jetzt Daten in der europäischen Region von Azure speichern und verarbeiten.
- Kunden von Microsoft Entra verifizierte ID können Verbesserungen der Sperrung von Anmeldeinformationen nutzen. Diese Änderungen ermöglichen durch das Implementieren des Standards der W3C Status List 2021 mehr Datenschutz.
- Es wurden Updates in Microsoft Authenticator durchgeführt, die die Interaktion zwischen den Ausstellern eines Nachweises und den Benutzer*innen des Nachweises ändern. Durch dieses Update müssen alle Nachweise in Microsoft Authenticator für Android nochmals ausgestellt werden. Weitere Informationen
Microsoft Entra verifizierte ID in Europa verfügbar
Seit Beginn der öffentlichen Vorschau des Dienstes Microsoft Entra verifizierte ID war der Dienst nur in unserer Region Azure Nordamerika verfügbar. Jetzt ist der Dienst auch in der Azure-Region „Europa“ verfügbar.
- Neue Kunden mit Microsoft Entra europäischen Mandanten haben jetzt ihre verarbeiteten Anmeldeinformationen-Daten in unserer Azure-Region Europa lokalisiert.
- Kunden mit Microsoft Entra ID-Mandantensetup in Europa, die nach dem 15. Februar 2022 mit der Verwendung des Microsoft Entra Verified ID-Diensts beginnen, werden ihre Daten automatisch in Europa verarbeitet. Es sind keine weiteren Aktionen erforderlich.
- Kunden mit Microsoft Entra ID Tenants, deren Einrichtung in Europa vor dem 15. Februar 2022 erfolgt ist und die den Microsoft Entra Verified ID-Dienst verwendet haben, müssen den Dienst in ihren Tenants vor dem 31. März 2022 neu konfigurieren.
Führen Sie die folgenden Schritte aus, um den Nachweisdienst in der Region „Europa“ zu konfigurieren:
- Überprüfen Sie den Standort Ihrer Microsoft Entra-ID, um sicherzustellen, dass sie sich in Europa befindet.
- Konfigurieren Sie den Verifiable Credentials-Dienst in Ihrem Mandanten neu.
Gibt es Änderungen an der Art, wie wir die Anforderungs-API als Ergebnis dieser Verschiebung verwenden?
Anwendungen, die den Microsoft Entra Verified ID-Dienst verwenden, müssen den Anforderungs-API-Endpunkt verwenden, der der Region ihres Microsoft Entra-Mandanten entspricht.
Mandantenbereich | API-Endpunkt POST anfordern |
---|---|
Europa | https://beta.eu.did.msidentity.com/v1.0/{tenantID}/verifiablecredentials/request |
Nicht-EU | https://beta.did.msidentity.com/v1.0/{tenantID}/verifiablecredentials/request |
Um zu bestätigen, welchen Endpunkt Sie verwenden sollten, empfehlen wir, die Region Ihres Microsoft Entra-Mandanten wie zuvor beschrieben zu überprüfen. Wenn sich der Microsoft Entra-Mandant in der EU befindet, sollten Sie den europäischen Endpoint verwenden.
Update für DID-Generierung in Microsoft Authenticator
Wir nehmen Protokollupdates in Microsoft Authenticator vor, um Single Long Form-DIDs zu unterstützen, wodurch die paarweise Verwendung veraltet ist. Mit diesem Update wird Ihr DID in Microsoft Authenticator für alle Aussteller und übermittelnde Parteien für den Austausch verwendet. Die Nachweise von Personen, die Microsoft Authenticator verwenden, müssen neu ausgestellt werden, da die zuvor genutzten Nachweise nicht mehr funktionieren.
Dezember 2021
- Wir haben Postman-Sammlungen als Schnellstart zu unseren Beispielen hinzugefügt, um mit der Verwendung der Dienste-REST-API für Anforderungen beginnen zu können.
- Neues Beispiel hinzugefügt, das die Integration von Microsoft Entra Verified ID mit Microsoft Entra B2C veranschaulicht.
- Beispiel zum Einrichten des Diensts Microsoft Entra verifizierte ID mithilfe von PowerShell und einer ARM-Vorlage.
- Die Beispielkonfigurationsdateien für Berechtigungsnachweise veranschaulicht Beispielkarten für IDToken- und IDTokenHit-Ansprüche sowie selbst bestätigte Ansprüche.
November 2021
- Wir haben Aktualisierungen der Anforderungsdienst-REST-API für Veröffentlichung und Präsentation vorgenommen. Rückruftypen, die Regeln erzwingen, sodass URL-Endpunkte für Rückrufe erreichbar sind.
- Es sind Updates für die Benutzeroberfläche für Microsoft Authenticator-Nachweisfunktionen verfügbar: Animationen bei der Kartenauswahl aus dem Wallet.
Oktober 2021
Sie können die neue Anforderungsdienst-REST-API nun nutzen, um Anwendungen zu erstellen, die Nachweise mit jeder beliebigen Programmiersprache ausstellen und überprüfen können. Diese neue REST-API bietet eine verbesserte Abstraktionsschicht und Integration in den Dienst Microsoft Entra verifizierte ID.
April 2021
Sie können jetzt überprüfbare Anmeldeinformationen in Microsoft Entra ausstellen. Dieser Dienst ist nützlich, wenn Sie einen Beschäftigungsnachweis, Bildungsnachweis o. Ä. vorlegen müssen. Besitzer*innen solcher Nachweise können entscheiden, wann und für wen die Nachweise freigegeben werden sollen. Jeder Nachweis wird mit kryptografischen Schlüsseln signiert, die der dezentralisierten Identität zugeordnet sind, die der Benutzer besitzt und steuert.